Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article explique comment configurer Private Link avec Azure Virtual Desktop pour vous connecter en privé à vos ressources distantes. Pour plus d’informations sur l’utilisation de Private Link avec Azure Virtual Desktop, y compris les limitations, consultez Azure Private Link avec Azure Virtual Desktop.
Configuration requise
Pour utiliser Private Link avec Azure Virtual Desktop, vous avez besoin des éléments suivants :
Un pool d’hôtes existant avec des hôtes de session, un groupe d’applications et un espace de travail.
Un réseau virtuel et un sous-réseau existants que vous souhaitez utiliser pour les points de terminaison privés.
Une application prise en charge sur un appareil local pour accéder à une session à distance :
- Application Bureau à distance sur n’importe quelle plateforme. Si vous utilisez le client Bureau à distance pour Windows, vous devez utiliser la version 1.2.4066 ou ultérieure pour vous connecter à l’aide d’un point de terminaison privé.
- Windows App sur macOS ou iOS/iPadOS.
Si vous souhaitez utiliser Azure CLI ou Azure PowerShell localement, consultez Utiliser Azure CLI et Azure PowerShell avec Azure Virtual Desktop pour vous assurer que vous disposez de l’extension Azure CLI desktopvirtualization ou du module PowerShell Az.DesktopVirtualization. Vous pouvez également utiliser l’Cloud Shell Azure.
Azure PowerShell applets de commande pour Azure Virtual Desktop qui prennent en charge Private Link sont en préversion. Vous devez télécharger et installer la préversion du module Az.DesktopVirtualization pour utiliser ces applets de commande, qui ont été ajoutées dans la version 5.0.0.
Activer Private Link avec Azure Virtual Desktop sur un abonnement
Pour utiliser Private Link avec Azure Virtual Desktop, vous devez réinscrire le fournisseur de ressources Microsoft.DesktopVirtualization sur chaque abonnement que vous souhaitez utiliser Private Link avec Azure Virtual Desktop.
Sélectionnez l’onglet approprié pour votre scénario.
Réinscrire le fournisseur de ressources Azure Virtual Desktop
Avant de pouvoir utiliser Private Link avec Azure Virtual Desktop, vous devez réinscrire le fournisseur de ressources Microsoft.DesktopVirtualization. Vous devez effectuer cette opération pour chaque abonnement que vous souhaitez utiliser pour Private Link avec Azure Virtual Desktop :
Connectez-vous au Portail Azure.
Dans la barre de recherche, entrez Abonnements et sélectionnez l’entrée de service correspondante.
Sélectionnez le nom de votre abonnement, puis dans la section Paramètres, sélectionnez Fournisseurs de ressources.
Recherchez et sélectionnez Microsoft.DesktopVirtualization, puis sélectionnez Réinscrire.
Vérifiez que le status de Microsoft.DesktopVirtualization est Inscrit.
Créer des points de terminaison privés
Pendant le processus d’installation, vous devez créer des points de terminaison privés pour les ressources suivantes, en fonction de votre scénario.
Toutes les parties de la connexion (découverte de flux initial, téléchargement de flux et connexions de session à distance pour les clients et les hôtes de session) utilisent des itinéraires privés. Vous avez besoin des points de terminaison privés suivants :
Objectif Type de ressource Sous-ressource cible Quantité de point de terminaison Connections aux pools hôtes Microsoft.DesktopVirtualization/hostpools connexion Un par pool d’hôtes Téléchargement de flux Microsoft.DesktopVirtualization/workspaces nourrir Un par espace de travail Découverte de flux initial Microsoft.DesktopVirtualization/workspaces global Un seul pour tous vos déploiements Azure Virtual Desktop Le téléchargement de flux et les connexions de session à distance pour les clients et les hôtes de session utilisent des itinéraires privés, mais la découverte de flux initiale utilise des itinéraires publics. Vous avez besoin des points de terminaison privés suivants. Le point de terminaison pour la découverte de flux initial n’est pas obligatoire.
Objectif Type de ressource Sous-ressource cible Quantité de point de terminaison Connections aux pools hôtes Microsoft.DesktopVirtualization/hostpools connexion Un par pool d’hôtes Téléchargement de flux Microsoft.DesktopVirtualization/workspaces nourrir Un par espace de travail Seules les connexions de session à distance pour les clients et les hôtes de session utilisent des itinéraires privés, mais la découverte initiale du flux et le téléchargement de flux utilisent des itinéraires publics. Vous avez besoin du ou des points de terminaison privés suivants. Les points de terminaison vers les espaces de travail ne sont pas obligatoires.
Objectif Type de ressource Sous-ressource cible Quantité de point de terminaison Connections aux pools hôtes Microsoft.DesktopVirtualization/hostpools connexion Un par pool d’hôtes Les clients et les machines virtuelles hôtes de session utilisent des itinéraires publics. Private Link n’est pas utilisé dans ce scénario.
Importante
Si vous créez un point de terminaison privé pour la découverte de flux initiale, l’espace de travail utilisé pour la sous-ressource globale régit le nom de domaine complet (FQDN) partagé, ce qui facilite la découverte initiale des flux dans tous les espaces de travail. Vous devez créer un espace de travail distinct qui est utilisé uniquement à cet effet et qui n’a aucun groupe d’applications inscrit sur celui-ci. La suppression de cet espace de travail entraîne l’arrêt de tous les processus de découverte de flux.
Vous ne pouvez pas contrôler l’accès à l’espace de travail utilisé pour la découverte de flux initiale (sous-ressource globale). Si vous configurez cet espace de travail pour autoriser uniquement l’accès privé, le paramètre est ignoré. Cet espace de travail est toujours accessible à partir des itinéraires publics.
Les allocations d’adresses IP sont susceptibles de changer à mesure que la demande d’adresses IP augmente. Pendant les expansions de capacité, des adresses supplémentaires sont nécessaires pour les points de terminaison privés. Il est important de prendre en compte l’épuisement potentiel de l’espace d’adressage et de garantir une marge de manœuvre suffisante pour la croissance. Pour plus d’informations sur la détermination de la configuration réseau appropriée pour les points de terminaison privés dans une topologie hub ou spoke, consultez Arbre de décision pour le déploiement Private Link.
Connections aux pools hôtes
Pour créer un point de terminaison privé pour la sous-ressource de connexion pour les connexions à un pool d’hôtes, sélectionnez l’onglet approprié pour votre scénario et suivez les étapes.
Voici comment créer un point de terminaison privé pour la sous-ressource de connexion pour les connexions à un pool d’hôtes à l’aide de la Portail Azure.
Connectez-vous au Portail Azure.
Dans la barre de recherche, tapez Azure Virtual Desktop et sélectionnez l’entrée de service correspondante pour accéder à la vue d’ensemble d’Azure Virtual Desktop.
Sélectionnez Pools d’hôtes, puis sélectionnez le nom du pool d’hôtes pour lequel vous souhaitez créer une sous-ressource de connexion .
Dans la vue d’ensemble du pool d’hôtes, sélectionnez Mise en réseau, puis Connexions de point de terminaison privé et enfin Nouveau point de terminaison privé.
Sous l’onglet Informations de base , renseignez les informations suivantes :
Paramètre Valeur/Description Abonnement Sélectionnez l’abonnement dans lequel vous souhaitez créer le point de terminaison privé dans la liste déroulante. Groupe de ressources Cela utilise automatiquement le même groupe de ressources que votre espace de travail pour le point de terminaison privé, mais vous pouvez également sélectionner un autre groupe existant dans la liste déroulante ou en créer un nouveau. Nom Entrez un nom pour le nouveau point de terminaison privé. Nom de l’interface réseau Le nom de l’interface réseau est renseigné automatiquement en fonction du nom que vous avez attribué au point de terminaison privé, mais vous pouvez également spécifier un autre nom. Région Il s’agit automatiquement par défaut de la même région Azure que l’espace de travail et de l’emplacement où le point de terminaison privé est déployé. Il doit s’agir de la même région que votre réseau virtuel et les hôtes de session. Une fois que vous avez terminé cet onglet, sélectionnez Suivant : Ressource.
Sous l’onglet Ressource , validez les valeurs pour Abonnement, Type de ressource et Ressource, puis pour Sous-ressource cible, sélectionnez Connexion. Une fois que vous avez terminé cet onglet, sélectionnez Suivant : Réseau virtuel.
Sous l’onglet Réseau virtuel, renseignez les informations suivantes :
Paramètre Valeur/Description Réseau virtuel Sélectionnez le réseau virtuel dans lequel vous souhaitez créer le point de terminaison privé dans la liste déroulante. Sous-réseau Sélectionnez le sous-réseau du réseau virtuel dans lequel vous souhaitez créer le point de terminaison privé dans la liste déroulante. Stratégie réseau pour les points de terminaison privés Sélectionnez Modifier si vous souhaitez choisir une stratégie réseau de sous-réseau. Pour plus d’informations, consultez Gérer les stratégies réseau pour les points de terminaison privés. Configuration d’une adresse IP privée Sélectionnez Allouer dynamiquement l’adresse IP ou Allouer statiquement l’adresse IP. L’espace d’adressage provient du sous-réseau que vous avez sélectionné.
Si vous choisissez d’allouer statiquement des adresses IP, vous devez renseigner le nom et l’adresse IP privée pour chaque membre répertorié.Groupe de sécurité d’application Facultatif : sélectionnez un groupe de sécurité d’application existant pour le point de terminaison privé dans la liste déroulante, ou créez-en un. Vous pouvez également en ajouter une ultérieurement. Une fois que vous avez terminé cet onglet, sélectionnez Suivant : DNS.
Sous l’onglet DNS, indiquez si vous souhaitez utiliser Azure DNS privé Zone en sélectionnant Oui ou Non pour Intégrer à une zone DNS privée. Si vous sélectionnez Oui, sélectionnez l’abonnement et le groupe de ressources dans lesquels créer la zone
privatelink.wvd.microsoft.com
DNS privée . Pour plus d’informations, consultez Configuration DNS du point de terminaison privé Azure.Une fois que vous avez terminé cet onglet, sélectionnez Suivant : Étiquettes.
Facultatif : sous l’onglet Étiquettes , vous pouvez entrer les paires nom/valeur dont vous avez besoin, puis sélectionner Suivant : Vérifier + créer.
Sous l’onglet Vérifier + créer , vérifiez que la validation réussit et passez en revue les informations utilisées pendant le déploiement.
Sélectionnez Créer pour créer le point de terminaison privé pour la sous-ressource de connexion.
Importante
Vous devez créer un point de terminaison privé pour la sous-ressource de connexion pour chaque pool d’hôtes que vous souhaitez utiliser avec Private Link.
Téléchargement de flux
Pour créer un point de terminaison privé pour la sous-ressource de flux d’un espace de travail, sélectionnez l’onglet approprié pour votre scénario et suivez les étapes.
Dans la vue d’ensemble d’Azure Virtual Desktop, sélectionnez Espaces de travail, puis sélectionnez le nom de l’espace de travail pour lequel vous souhaitez créer une sous-ressource de flux .
Dans la vue d’ensemble de l’espace de travail, sélectionnez Mise en réseau, puis Connexions de point de terminaison privé et enfin Nouveau point de terminaison privé.
Sous l’onglet Informations de base , renseignez les informations suivantes :
Paramètre Valeur/Description Abonnement Sélectionnez l’abonnement dans lequel vous souhaitez créer le point de terminaison privé dans la liste déroulante. Groupe de ressources Cela utilise automatiquement le même groupe de ressources que votre espace de travail pour le point de terminaison privé, mais vous pouvez également sélectionner un autre groupe existant dans la liste déroulante ou en créer un nouveau. Nom Entrez un nom pour le nouveau point de terminaison privé. Nom de l’interface réseau Le nom de l’interface réseau est renseigné automatiquement en fonction du nom que vous avez attribué au point de terminaison privé, mais vous pouvez également spécifier un autre nom. Région Il s’agit automatiquement par défaut de la même région Azure que l’espace de travail et de l’emplacement où le point de terminaison privé est déployé. Il doit s’agir de la même région que votre réseau virtuel. Une fois que vous avez terminé cet onglet, sélectionnez Suivant : Ressource.
Sous l’onglet Ressource , validez les valeurs pour Abonnement, Type de ressource et Ressource, puis pour Sous-ressource cible, sélectionnez flux. Une fois que vous avez terminé cet onglet, sélectionnez Suivant : Réseau virtuel.
Sous l’onglet Réseau virtuel, renseignez les informations suivantes :
Paramètre Valeur/Description Réseau virtuel Sélectionnez le réseau virtuel dans lequel vous souhaitez créer le point de terminaison privé dans la liste déroulante. Sous-réseau Sélectionnez le sous-réseau du réseau virtuel dans lequel vous souhaitez créer le point de terminaison privé dans la liste déroulante. Stratégie réseau pour les points de terminaison privés Sélectionnez Modifier si vous souhaitez choisir une stratégie réseau de sous-réseau. Pour plus d’informations, consultez Gérer les stratégies réseau pour les points de terminaison privés. Configuration d’une adresse IP privée Sélectionnez Allouer dynamiquement l’adresse IP ou Allouer statiquement l’adresse IP. L’espace d’adressage provient du sous-réseau que vous avez sélectionné.
Si vous choisissez d’allouer statiquement des adresses IP, vous devez renseigner le nom et l’adresse IP privée pour chaque membre répertorié.Groupe de sécurité d’application Facultatif : sélectionnez un groupe de sécurité d’application existant pour le point de terminaison privé dans la liste déroulante, ou créez-en un. Vous pouvez également en ajouter une ultérieurement. Une fois que vous avez terminé cet onglet, sélectionnez Suivant : DNS.
Sous l’onglet DNS, indiquez si vous souhaitez utiliser Azure DNS privé Zone en sélectionnant Oui ou Non pour Intégrer à une zone DNS privée. Si vous sélectionnez Oui, sélectionnez l’abonnement et le groupe de ressources dans lesquels créer la zone
privatelink.wvd.microsoft.com
DNS privée . Pour plus d’informations, consultez Configuration DNS du point de terminaison privé Azure.Une fois que vous avez terminé cet onglet, sélectionnez Suivant : Étiquettes.
Facultatif : sous l’onglet Étiquettes , vous pouvez entrer les paires nom/valeur dont vous avez besoin, puis sélectionner Suivant : Vérifier + créer.
Sous l’onglet Vérifier + créer , vérifiez que la validation réussit et passez en revue les informations utilisées pendant le déploiement.
Sélectionnez Créer pour créer le point de terminaison privé pour la sous-ressource de flux.
Importante
Vous devez créer un point de terminaison privé pour la sous-ressource de flux pour chaque espace de travail que vous souhaitez utiliser avec Private Link.
Découverte de flux initial
Pour créer un point de terminaison privé pour la sous-ressource globale utilisée pour la découverte de flux initiale, sélectionnez l’onglet approprié pour votre scénario et suivez les étapes.
Importante
Créez un seul point de terminaison privé pour la sous-ressource globale pour tous vos déploiements Azure Virtual Desktop.
Un point de terminaison privé vers la sous-ressource globale d’un espace de travail contrôle le nom de domaine complet partagé (FQDN) pour la découverte de flux initial. Cela permet à son tour la découverte de flux pour tous les espaces de travail. Étant donné que l’espace de travail connecté au point de terminaison privé est si important, sa suppression entraîne l’arrêt de tous les processus de découverte de flux. Nous vous recommandons de créer un espace de travail d’espace réservé inutilisé pour la sous-ressource globale.
Dans la vue d’ensemble d’Azure Virtual Desktop, sélectionnez Espaces de travail, puis sélectionnez le nom d’un espace de travail que vous souhaitez utiliser pour la sous-ressource globale.
- Facultatif : au lieu de cela, créez un espace de travail d’espace de travail pour terminer le point de terminaison global en suivant les instructions de Créer un espace de travail.
Dans la vue d’ensemble de l’espace de travail, sélectionnez Mise en réseau, puis Connexions de point de terminaison privé et enfin Nouveau point de terminaison privé.
Sous l’onglet Informations de base , renseignez les informations suivantes :
Paramètre Valeur/Description Abonnement Sélectionnez l’abonnement dans lequel vous souhaitez créer le point de terminaison privé dans la liste déroulante. Groupe de ressources Cela utilise automatiquement le même groupe de ressources que votre espace de travail pour le point de terminaison privé, mais vous pouvez également sélectionner un autre groupe existant dans la liste déroulante ou en créer un nouveau. Nom Entrez un nom pour le nouveau point de terminaison privé. Nom de l’interface réseau Le nom de l’interface réseau est renseigné automatiquement en fonction du nom que vous avez attribué au point de terminaison privé, mais vous pouvez également spécifier un autre nom. Région Cette opération utilise automatiquement par défaut la même région Azure que l’espace de travail et est l’endroit où le point de terminaison privé sera déployé. Il doit s’agir de la même région que votre réseau virtuel. Une fois que vous avez terminé cet onglet, sélectionnez Suivant : Ressource.
Sous l’onglet Ressource , validez les valeurs pour Abonnement, Type de ressource et Ressource, puis pour Sous-ressource cible, sélectionnez Global. Une fois que vous avez terminé cet onglet, sélectionnez Suivant : Réseau virtuel.
Sous l’onglet Réseau virtuel, renseignez les informations suivantes :
Paramètre Valeur/Description Réseau virtuel Sélectionnez le réseau virtuel dans lequel vous souhaitez créer le point de terminaison privé dans la liste déroulante. Sous-réseau Sélectionnez le sous-réseau du réseau virtuel dans lequel vous souhaitez créer le point de terminaison privé dans la liste déroulante. Stratégie réseau pour les points de terminaison privés Sélectionnez Modifier si vous souhaitez choisir une stratégie réseau de sous-réseau. Pour plus d’informations, consultez Gérer les stratégies réseau pour les points de terminaison privés. Configuration d’une adresse IP privée Sélectionnez Allouer dynamiquement l’adresse IP ou Allouer statiquement l’adresse IP. L’espace d’adressage provient du sous-réseau que vous avez sélectionné.
Si vous choisissez d’allouer statiquement des adresses IP, vous devez renseigner le nom et l’adresse IP privée pour chaque membre répertorié.Groupe de sécurité d’application Facultatif : sélectionnez un groupe de sécurité d’application existant pour le point de terminaison privé dans la liste déroulante, ou créez-en un. Vous pouvez également en ajouter une ultérieurement. Une fois que vous avez terminé cet onglet, sélectionnez Suivant : DNS.
Sous l’onglet DNS, indiquez si vous souhaitez utiliser Azure DNS privé Zone en sélectionnant Oui ou Non pour Intégrer à une zone DNS privée. Si vous sélectionnez Oui, sélectionnez l’abonnement et le groupe de ressources dans lesquels créer la zone
privatelink-global.wvd.microsoft.com
DNS privée . Pour plus d’informations, consultez Configuration DNS du point de terminaison privé Azure.Une fois que vous avez terminé cet onglet, sélectionnez Suivant : Étiquettes.
Facultatif : sous l’onglet Étiquettes , vous pouvez entrer les paires nom/valeur dont vous avez besoin, puis sélectionner Suivant : Vérifier + créer.
Sous l’onglet Vérifier + créer , vérifiez que la validation réussit et passez en revue les informations utilisées pendant le déploiement.
Sélectionnez Créer pour créer le point de terminaison privé pour la sous-ressource globale.
Fermeture des itinéraires publics
Une fois que vous avez créé des points de terminaison privés, vous pouvez également contrôler si le trafic est autorisé à provenir d’itinéraires publics. Vous pouvez contrôler cela à un niveau granulaire à l’aide d’Azure Virtual Desktop, ou plus largement à l’aide d’un groupe de sécurité réseau (NSG) ou d’un Pare-feu Azure.
Contrôler les itinéraires avec Azure Virtual Desktop
Avec Azure Virtual Desktop, vous pouvez contrôler indépendamment le trafic public pour les espaces de travail et les pools d’hôtes. Sélectionnez l’onglet approprié pour votre scénario et suivez les étapes. Vous ne pouvez pas le configurer dans Azure CLI. Vous devez répéter ces étapes pour chaque espace de travail et pool d’hôtes que vous utilisez avec Private Link.
Espaces de travail
Dans la vue d’ensemble d’Azure Virtual Desktop, sélectionnez Espaces de travail, puis sélectionnez le nom de l’espace de travail pour contrôler le trafic public.
Dans la vue d’ensemble du pool d’hôtes, sélectionnez Mise en réseau, puis sélectionnez l’onglet Accès public .
Sélectionnez l’une des options suivantes :
Setting Description Activer l’accès public à partir de tous les réseaux Les utilisateurs finaux peuvent accéder au flux via l’Internet public ou les points de terminaison privés. Désactiver l’accès public et utiliser l’accès privé Les utilisateurs finaux peuvent uniquement accéder au flux via les points de terminaison privés. Sélectionnez Enregistrer.
Pools d’hôtes
Dans la vue d’ensemble d’Azure Virtual Desktop, sélectionnez Pools d’hôtes, puis sélectionnez le nom du pool d’hôtes pour contrôler le trafic public.
Dans la vue d’ensemble du pool d’hôtes, sélectionnez Mise en réseau, puis sélectionnez l’onglet Accès public .
Sélectionnez l’une des options suivantes :
Setting Description Activer l’accès public à partir de tous les réseaux Les utilisateurs finaux peuvent accéder aux hôtes de flux et de session en toute sécurité via l’Internet public ou les points de terminaison privés. Activer l’accès public pour les utilisateurs finaux, utiliser l’accès privé pour les hôtes de session Les utilisateurs finaux peuvent accéder au flux en toute sécurité via l’Internet public, mais doivent utiliser des points de terminaison privés pour accéder aux hôtes de session. Désactiver l’accès public et utiliser l’accès privé Les utilisateurs finaux peuvent uniquement accéder aux hôtes de flux et de session via les points de terminaison privés. Sélectionnez Enregistrer.
Importante
La modification de l’accès pour les hôtes de session n’affecte pas les sessions existantes. Après avoir remplacé un point de terminaison privé par un pool d’hôtes, vous devez redémarrer le service RdAgentBootLoader (Remote Desktop Agent Loader) sur chaque hôte de session dans le pool d’hôtes. Vous devez également redémarrer ce service chaque fois que vous modifiez la configuration réseau d’un pool d’hôtes. Au lieu de redémarrer le service, vous pouvez redémarrer chaque hôte de session.
Bloquer les itinéraires publics avec des groupes de sécurité réseau ou des Pare-feu Azure
Si vous utilisez des groupes de sécurité réseau ou des Pare-feu Azure pour contrôler les connexions des appareils clients utilisateur ou de vos hôtes de session aux points de terminaison privés, vous pouvez utiliser l’étiquette de service WindowsVirtualDesktop pour bloquer le trafic à partir de l’Internet public. Si vous bloquez le trafic Internet public à l’aide de cette balise de service, tout le trafic de service utilise uniquement des itinéraires privés.
Attention
Veillez à ne pas bloquer le trafic entre vos points de terminaison privés et les adresses dans la liste d’URL requise.
Ne bloquez pas certains ports des appareils clients utilisateur ou des hôtes de votre session vers le point de terminaison privé d’une ressource de pool d’hôtes à l’aide de la sous-ressource de connexion . L’ensemble de la plage de ports dynamiques TCP comprise entre 1 et 65535 pour le point de terminaison privé est nécessaire, car le mappage de port est utilisé pour toutes les passerelles globales via l’adresse IP du point de terminaison privé unique correspondant à la sous-ressource de connexion . Si vous limitez les ports au point de terminaison privé, vos utilisateurs risquent de ne pas pouvoir se connecter correctement à Azure Virtual Desktop.
Valider Private Link avec Azure Virtual Desktop
Une fois que vous avez fermé les routes publiques, vous devez vérifier que Private Link avec Azure Virtual Desktop fonctionne. Pour ce faire, vérifiez l’état de connexion de chaque point de terminaison privé, la status de vos hôtes de session et testez que vos utilisateurs peuvent actualiser et se connecter à leurs ressources distantes.
Vérifier l’état de la connexion de chaque point de terminaison privé
Pour case activée l’état de connexion de chaque point de terminaison privé, sélectionnez l’onglet approprié pour votre scénario et suivez les étapes. Vous devez répéter ces étapes pour chaque espace de travail et pool d’hôtes que vous utilisez avec Private Link.
Espaces de travail
Dans la vue d’ensemble d’Azure Virtual Desktop, sélectionnez Espaces de travail, puis sélectionnez le nom de l’espace de travail pour lequel vous souhaitez case activée l’état de la connexion.
Dans la vue d’ensemble de l’espace de travail, sélectionnez Mise en réseau, puis Connexions de point de terminaison privé.
Pour le point de terminaison privé répertorié, case activée l’état connexion est Approuvé.
Pools d’hôtes
Dans la vue d’ensemble d’Azure Virtual Desktop, sélectionnez Pools d’hôtes, puis sélectionnez le nom du pool d’hôtes pour lequel vous souhaitez case activée l’état de la connexion.
Dans la vue d’ensemble du pool d’hôtes, sélectionnez Mise en réseau, puis Connexions de point de terminaison privé.
Pour le point de terminaison privé répertorié, case activée l’état connexion est Approuvé.
Vérifier la status de vos hôtes de session
Vérifiez les status de vos hôtes de session dans Azure Virtual Desktop.
Dans la vue d’ensemble d’Azure Virtual Desktop, sélectionnez Pools d’hôtes, puis sélectionnez le nom du pool d’hôtes.
Dans la section Gérer , sélectionnez Hôtes de session.
Passez en revue la liste des hôtes de session et case activée leur status est Disponible.
Vérifier que vos utilisateurs peuvent se connecter
Pour vérifier que vos utilisateurs peuvent se connecter à leurs ressources distantes :
Utilisez le client Bureau à distance et vérifiez que vous pouvez vous abonner aux espaces de travail et les actualiser.
Enfin, assurez-vous que vos utilisateurs peuvent se connecter à une session à distance.
Étapes suivantes
Pour en savoir plus sur la façon dont Private Link pour Azure Virtual Desktop, consultez Utiliser Private Link avec Azure Virtual Desktop.
Découvrez comment configurer le DNS de point de terminaison privé Azure dans Private Link’intégration DNS.
Pour obtenir des guides de résolution des problèmes généraux pour Private Link, consultez Résoudre les problèmes de connectivité du point de terminaison privé Azure.
Découvrez comment fonctionne la connectivité pour le service Azure Virtual Desktop à l’aide de la connectivité réseau Azure Virtual Desktop.
Consultez la liste DES URL requises pour obtenir la liste des URL que vous devez débloquer pour garantir l’accès réseau au service Azure Virtual Desktop.